Inform Á Tica

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 20

Livro Eletrônico

Aula 00

Passo Estratégico de Informática p/ Polícia Federal (Papiloscopista) - Pós-Edital

Professor: Equipe Informática e TI, Thiago Rodrigues Cavalcanti


1 - Introdução .................................................................................................................... 3
2 Internet ........................................................................................................................ 4
2.1 História ..................................................................................................................................... 4
2.2 Infraestrutura e Funcionamento .............................................................................................. 5
2.3 Protocolos ................................................................................................................................. 6
2.4 Definições Importantes ............................................................................................................ 7
3 Intranet ........................................................................................................................ 9
4 Questões Comentadas ............................................................................................... 10

Apresentação do Professor
Olá Senhoras e Senhores,
Eu me chamo Thiago Cavalcanti. Sou funcionário do Banco Central do Brasil, passei no concurso em
2010 para Analista de Tecnologia da Informação (TI). Atualmente estou de licença, cursando
doutorado em economia na UnB. Também trabalho como professor de TI no Estratégia e participo
da equipe do Passo Estratégico como Analista de Informática.
Tenho graduação em Ciência da Computação pela UFPE e mestrado em Engenharia de Software. Já
fui aprovado em diversos concursos tais como ANAC, BNDES, TCE-RN, INFRAERO e, claro, Banco
Central. A minha trajetória como concurseiro durou pouco mais de dois anos. Neste intervalo,
aprendi muito e vou tentar passar um pouco desta minha experiência ao longo deste curso.
A banca do concurso é o CESPE. O cargo em questão é de Papiloscopista Polícia Federal. Teremos
muito trabalho pela frente, tendo em vista que o assunto é extenso e o prazo é curto, além de
assuntos pouco convencionais que fazem do conteúdo programático do edital. Esteja atento pois
CESPE consegue explorar o conteúdo com questões condizentes com o conhecimento exigido para
o trabalho no órgão público.
Agente de Polícia Federal
Informática

Cronograma Data

1 Conceito de internet e intranet


Aula 00 2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e 18/jun
procedimentos associados a internet/intranet.

2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico,


de grupos de discussão, de busca, de pesquisa e de redes sociais. 2.3 Acesso
à distância a computadores, transferência de informação e arquivos,
aplicativos de áudio, vídeo e multimídia. 2.1 Ferramentas e aplicativos
Aula 01 21/jun
comerciais de navegação, de correio eletrônico, de grupos de discussão, de
busca, de pesquisa e de redes sociais. 2.3 Acesso à distância a computadores,
transferência de informação e arquivos, aplicativos de áudio, vídeo e
multimídia.

Aula 02 Simulado 01 23/jun

Aula 03 2.2 Noções de sistema operacional (ambiente Windows). 26/jun

Aula 04 2.2 Noções de sistema operacional (ambiente Linux). 29/jul

Aula 05 Simulado 02 2/jul


2.4 Edição de textos, planilhas e apresentações
Aula 06 5/jul
(ambientes Microsoft Office e BrOffice) Word e Writer.
2.4 Edição de textos, planilhas e apresentações
Aula 07 8/jul
(ambientes Microsoft Office e BrOffice) Excel e Calc.

Aula 08 Simulado 03 10/jul


2.4 Edição de textos, planilhas e apresentações
Aula 09 12/jul
(ambientes Microsoft Office e BrOffice) Power Point e Impress.

3 Redes de computadores. 4 Conceitos de proteção e segurança. 4.1 Noções


Aula 10 de vírus, worms e pragas virtuais. 4.2 Aplicativos para segurança (antivírus, 15/jul
firewall, anti-spyware etc.). 5 Computação na nuvem (cloud computing).
Aula 11 Simulado 04 17/jul

6 Fundamentos da Teoria Geral de Sistemas. 7 Sistemas de informação. 7.1


Fases e etapas de sistema de informação. 8 Teoria da informação. 8.1
Aula 12 20/jul
Conceitos de informação, dados, representação de dados, de conhecimentos,
segurança e inteligência.

9 Banco de dados. 9.1 Base de dados, documentação e prototipação. 9.2


Aula 13 Modelagem conceitual: abstração, modelo entidade-relacionamento, análise 24/jul
funcional e administração de dados.

Aula 14 Simulado 05 26/jul

9.3 Dados estruturados e não estruturados. 9.4 Banco de dados relacionais:


conceitos básicos e características. 9.5 Chaves e relacionamentos. 9.6 Noções
Aula 15 de mineração de dados: conceituação e características. 9.7 Noções de 30/jul
aprendizado de máquina. 9.8 Noções de bigdata: conceito, premissas e
aplicação.

10.1 Introdução a redes (computação/telecomunicações). 10.2 Camada física,


de enlace de dados e subcamada de acesso ao meio. 10.3 Noções básicas de
Aula 16 2/ago
transmissão de dados: tipos de enlace, códigos, modos e meios de
transmissão.

Aula 17 Simulado 06 4/ago

11 Redes de computadores: locais, metropolitanas e de longa distância. 11.1


Aula 18 Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e 7/ago
TCP/IP) e protocolos. 11.2 Interconexão de redes, nível de transporte.

12 Noções de programação python e R. 13 API (application programming


Aula 19 10/ago
interface). 14 Metadados de arquivos.

Aula 20 Simulado 07 13/ago

1 - INTRODUÇÃO
Essa é a primeira aula do nosso curso e nela faremos uma apresentação teórica de conteúdos que
estão diretamente interligados: Internet e Intranet. Tentei ser o mais objetivo possível, sem deixar
de abordar o assunto por completo. Optei por não inserir a avaliação estatística das questões, tendo
em vista que parte do assunto nunca foi cobrado. Desse modo haveria uma discrepância nas
porcentagens e alguns assuntos poderiam ser apontados como mais importantes em detrimento da
quantidade de questões que não seria calculada. Peço a você confiança na minha experiência em
concursos da área de TI para julgar onde o foco deve ser específico e qual assunto deve ser tratado
com mais atenção. Leia esta aula com atenção e caso haja alguma dúvida, não hesite em me
perguntar no fórum.

2 INTERNET
A definição de Internet é um conglomerado de redes locais (de computadores), espalhadas pelo
mundo, que torna possível a interligação entre os computadores. Ou de forma mais simples é a rede
mundial de computadores.
Uma rede de computadores é formada a partir de 2 (dois) ou mais computadores interligados com
à à à à à á à à à I à à à à à
à à à à à à à à à à à
por todo o mundo.

2.1 HISTÓRIA

A Internet surgiu a partir de um projeto militar do governo norte-americano, que no período da


Guerra Fria queria desenvolver um sistema em que os computadores das bases militares pudessem
trocar informações entre si e que mesmo em caso de ataque nuclear os dados fossem preservados.
A ARPA (Advanced Research Projects Agency - Agência de Projetos de Pesquisa Avançada) foi
responsável pelo projeto que deu origem a ARPANET.
A ARPANET funcionava através de um sistema conhecido como chaveamento de pacotes, que é um
sistema de transmissão de dados em rede de computadores no qual as informações são divididas
em pequenos pacotes, que por sua vez contém trecho dos dados, o endereço do destinatário e
informações que permitiam a remontagem da mensagem original.

Podemos observar na imagem os pontos de conexão que formavam a ARPANET.


Em 29 de outubro de 1969, foi estabelecida a primeira conexão entre a Universidade da Califórnia e
o Instituto de Pesquisa de Stanford, momento histórico: o primeiro e-mail enviado.
Na década de 1970, a tensão da Guerra Fria diminuiu e como não havia mais a iminência de um
ataque imediato, o governo norte-americano permitiu que pesquisadores que desenvolvessem
estudos na área de defesa, também pudessem entrar/acessar a ARPANET.
A partir desta permissão, a Internet passou a ser utilizada não somente para fins militares, mas
também passou a ser um importante meio de comunicação acadêmico.
Somente na década de 1990, a Internet começou a alcançar a população em geral, com o
desenvolvimento da World Wide Web pelo engenheiro inglês Tim Berners-Lee, possibilitando a
utilização de uma interface gráfica e a criação de sites mais dinâmicos e visualmente interessantes.
E à à à à à à à à à à à à à adores
(browsers) Internet Explorer e Netscape.

2.2 INFRAESTRUTURA E FUNCIONAMENTO

Através da Internet, não somente computadores, mas também diferentes dispositivos podem se
comunicar. Estes dispositivos, também chamados hosts, podem estar conectados em redes
diferentes que inicialmente não teriam comunicação entre si. Para poder se comunicar, cada host
recebe um endereço único, parecido com os números de telefone. Assim, como qualquer telefone
no mundo todo é único (considerando o código do país e o DDD), cada dispositivo ligado a Internet
possui um número único, que é chamado de endereço IP ou número IP.

Na figura podemos observar o papel da Internet fazendo a interligação entre diferentes redes, com
diferentes dispositivos (hosts), localizados em qualquer parte do mundo. Para realizar estas
conexões existem diversos equipamentos distribuídos em todo o mundo. Vamos destacar alguns
destes equipamentos:

2.2.1 - Roteador

O roteador é o equipamento que interliga diferentes redes de computadores, encaminhando os


dados entre as elas. Quando um pacote de dados chega, em uma de suas linhas, o roteador lê a
informação de endereço para determinar o seu destino final. Em seguida, usando essa informação
na tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede seguinte até o
destino final. Na Internet existem vários tipos de roteadores para fazer a rede funcionar da forma
mais eficiente.

2.2.2 - Hub e Switch

Estes equipamentos têm como função conectar diversos computadores em uma rede. Além de
computadores é possível ligar roteadores, impressoras e qualquer outro dispositivo com as mesmas
características técnicas de comunicação (com porta de rede). A principal diferença entre eles está
na forma como transmitem os dados entre os computadores. Enquanto os hubs reúnem o tráfego
em somente uma via, o switch cria uma série de canais exclusivos em que os dados do dispositivo
de origem são recebidos somente pelo dispositivo de destino.

2.2.3 - Modem

A palavra Modem origina-se da junção de duas palavras, modulador e demodulador. É um


dispositivo eletrônico que modula um sinal digital em uma onda analógica, para ser transmitido
através da linha telefônica, e que na extremidade de destino demodula o sinal analógico
convertendo para o formato digital original.

A técnica utilizada por estes equipamentos listados é conhecida como comutação de pacotes, em
contraste com a comutação de circuitos que é utilizada nos sistemas telefônicos. Na comutação de
pacotes, as mensagens que serão transmitidas são fragmentadas em pacotes menores, que viajam
na Internet de forma independente uns dos outros. Ao chegar ao destino as informações são
reagrupadas formando a mensagem original.

2.3 PROTOCOLOS

Para realizar a comunicação na Internet, é preciso que o remetente envie a mensagem que se quer
comunicar seguindo as regras do protocolo TCP/IP (apesar de serem dois protocolos, o TCP e o IP,
são estudados como um único). Da mesma forma, o receptor deve aplicar as regras do protocolo
TCP/IP para que possa entender o conteúdo transmitido.
O TCP/IP funciona em camadas que variam de acordo com os dados que nelas trafegam, até o
à à à à à à à àá à à à à à à à à à à
possibilidade de que ela ofereça protocolos que tenham contato direto com o usuário.
“ à à à à à à à à à à à à à
sejam desenvolvidos para atender necessidades do sistema, fornecendo uma melhor comunicação
com o hardware.
áà à à à à à à à à à àN à à à àTCP IPà à à
o host deve se conectar ao meio físico através da utilização de um protocolo para que seja possível
enviar pacotes IP.
Acima dessa está a camada de Internet (ou rede). Seu objetivo é fazer com que pacotes enviados de
qualquer ponto da rede cheguem ao seu destino. Devido a fragmentação, os pacotes podem chegar
fora de ordem e então terão que ser reorganizados pelas camadas superiores. É nessa camada que
se encontra o Internet Protocol (IP), que possibilita que um computador encontre outro em uma
rede e que seja traçada uma rota de comunicação entre o remetente e o destinatário.
A terceira camada é a camada de transporte. Nessa camada são resolvidos problemas de
confiabilidade e integridade na comunicação, como por exemplo se os dados chegaram ao destino
corretamente, sem nenhum defeito e se estão na ordem correta. A partir disso, a camada de
transporte identifica para qual aplicação o pacote é destinado.
áà à à à à à à à à à à à à à à
fornecem o tratamento de informações para programas que atendem diretamente aos usuários.
Entre os protocolos dessa camada temos como exemplo: HTTP (Hypertext Transfer Protocol) e
HTTPs, que possibilitam a navegação web, transferindo informações para nossos navegadores, FTP
(File Transfer Protocol ou Protocolo de Transferência de Arquivos) que permite a transferência de
arquivos e o acesso a sistemas remotos de arquivos, e os protocolos SMTP, POP3 E IMAP, utilizados
para envio e recebimento de e-mails.
A tabela abaixo mostra as camadas do modelo TCP/IP e os principais protocolos. A camada de acesso
à rede, do modelo TCP/IP, não especifica quais protocolos devem ser utilizados ao transmitir através
de um meio físico, ela apenas descreve a transmissão da Camada de Rede para os protocolos da
rede física.

Camada Protocolos

HTTP, FTP, SMTP,


Aplicação
POP3, IMAP4

Transporte TCP, UDP, ICMP, IGMP

Internet ou Rede IP, ARP

Interface ou Acesso a
Ethernet
Rede

2.4 DEFINIÇÕES IMPORTANTES

2.4.1 Download

Download (em português: descarregamento) significa obter (baixar) um conteúdo (um ou mais
arquivos) de um servidor remoto para um computador local. Para isso são utilizados aplicativos
específicos que se comunicam com o servidor através de protocolos pre-definidos. Por exemplo: os
navegadores que acessam os dados de um servidor normalmente utilizando o protocolo HTTP.
2.4.2 Upload

Upload (em português: carregamento) é a operação inversa ao download. Ao fazer um upload, o


usuário envia conteúdo do seu computador para um servidor remoto.

2.4.3 Firewall

Firewall (em português: parede de fogo) é uma barreira de proteção, que controla o tráfego de dados
entre seu computador e a Internet, através de uma política de segurança. Seu objetivo é permitir
que somente dados autorizados sejam transmitidos e/ou recebidos.

2.4.4 Correio eletrônico

Correio eletrônico, conhecido popularmente como e-mail (abreviatura de eletronic mail), é um


serviço que possibilita a troca de mensagens, textos, figuras e outros arquivos através de sistemas
eletrônicos de comunicação.

2.4.5 Navegador

Navegador Web, navegador da Internet (em inglês: browser) é um aplicativo que possibilita a seus
usuários acessarem documentos HTML (páginas ou sites) hospedados em um servidor da rede. Entre
muitos, temos por exemplo: Internet Explorer, Edge, Firefox, Google Chrome, Safari e Opera.

2.4.6 WEP

WEP é a sigla de Wired Equivalent Privacy, que foi o algoritmo de segurança mais usado do mundo,
criado em 1999 e que é compatível com praticamente todos os dispositivos Wi-Fi disponíveis no
mercado. Por conta da sua popularidade, logo foram descobertas falhas de segurança e por isso
acabou se tornando um algoritmo inseguro. Oficialmente, o WEP não é considerado um padrão
desde 2004, quando a Wi-Fi Alliance associação que certifica produtos sem fio e promove a
tecnologia encerrou o suporte a ele.

2.4.7 WPA

WPA é a sigla para Wi-Fi Protected Access. Foi o algoritmo que substituiu o WEP tornando-se o
protocolo-padrão da indústria, a partir de 2003. Como ele foi criado de forma a não tornar os
dispositivos WEP obsoletos, uma série de elementos do protocolo antigo foi reaproveitada e, com
ela, diversos dos problemas do antecessor também acabaram presentes na nova versão. Por este
motivo, foi criada uma versão mais segura, a WPA2.

2.4.8 WPA2

É a sigla para a mais nova versão do WPA e também é o sistema-padrão atual, implementado pela
Wi-Fi Alliance em 2006. A grande diferença está na maneira como o sistema processa as senhas e os
algoritmos de criptografia.
3 INTRANET
A Intranet surgiu a partir da necessidade das organizações em ter uma rede privada, acessível apenas
por membros da organização, empregados ou terceiros com autorização de acesso. Seguindo os
mesmos padrões da Internet, a Intranet também é baseada em protocolos TCP / IP (HTTP, HTTPS,
FTP, SMTP, POP3, IMAP e outros), possibilitando o compartilhamento de informações e reduzindo
os custos.
A Intranet muitas vezes confunde-se com a Internet. Embora existam muitas semelhanças entre si,
na realidade são dois conceitos diferentes. Simplificando, a Internet é a rede mundial de
computadores, enquanto a Intranet é uma Internet privada que opera dentro de uma organização.
Seguindo a classificação das redes de computadores, podemos entender que a Intranet é uma LAN
(Local Area Network).
O principal objetivo da Intranet é compartilhar informações sobre a organização e recursos de
computação (sistemas, e-mails e a própria Internet) entre os utilizadores.

Na figura acima podemos visualizar um exemplo de Intranet. A linha preta é a conexão da rede com
a Internet, porém todos os dispositivos que estão apresentados após o equipamento denominado
modem, fazem parte da Intranet.
Na tabela abaixo podemos ver um comparativo entre o que a Internet e a Intranet podem
disponibilizar.

INTERNET INTRANET

Acesso restrito ✓

Comunicação instantânea ✓ ✓

Comunicação externa ✓

Compartilhamento de impressoras ✓
Compartilhamento de dados ✓ ✓

Rede local (LAN) ✓

É importante saber que é possível que a Intranet de uma organização esteja conectada à Internet.
Inclusive, esta é a regra geral, embora existam Intranets desconectadas da Internet. Normalmente,
as organizações impõem uma política restritiva de comunicação entre a Intranet e a Extranet,
permitindo o acesso à Internet pelos computadores da Intranet, mas protegendo os serviços da
Intranet, para que não sejam acessados por terceiros na Internet. Quem já trabalhou em uma
Intranet certamente se viu em uma máquina com acesso à Internet.

4 QUESTÕES COMENTADAS
Agora vamos a análise e comentários das questões relacionadas ao assunto que o CESPE aplicou nos
==0==

últimos anos. Note que não temos muitas questões específicas para este assunto e praticamente
nenhuma de concursos com área de atuação policial. As questões de Internet e Intranet tendem a
ser mais específicas e correlacionadas com o assunto da nossa próxima aula. Mesmo assim não
menospreze as questões abaixo. Não esqueça que os comentários complementam a parte teórica
da aula.

1. (CESPE / EBSERH 2018)


Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de Internet
e intranet.
A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios
específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização,
disponibilizada para usuários externos à organização.
Comentários
Na aula apresentei uma tabela comparando Internet e Intranet. Nela é possível ver que apenas a
Internet possui comunicação externa. A definição descrita na assertiva se aproxima mais do conceito
de Extranet. Uma Extranet é uma rede de computadores que permite acesso externo controlado,
para negócios específicos ou propósitos educacionais. Em um contexto de business-to-business, uma
Extranet pode ser vista como uma extensão de uma intranet da organização que é estendida para
usuários externos à organização, geralmente parceiros, vendedores e fornecedores, em isolamento
de todos os outros usuários da Internet. Portanto, assertiva incorreta.
Gabarito: errado.

2. (CESPE / EBSERH 2018)


Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de Internet
e intranet.
A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o
tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de
computadores.
Comentários
Apesar da assertiva ser extravagante, citando inclusive ataques nucleares, ela está correta.
Conforme vimos na aula, a Internet surgiu a partir de um projeto militar do governo norte-
americano, que no período da Guerra Fria queria desenvolver um sistema em que os computadores
das bases militares pudessem trocar informações entre si e que mesmo em caso de ataque nuclear
os dados fossem preservados. Até hoje este o modelo (princípio) é mantido e as informações são
armazenadas em diferentes servidores distribuídos pelo mundo.
Gabarito: certo.

3. (CESPE / TRT - 7ª Região (CE) 2017)


Assinale a opção correta a respeito dos conceitos de Internet e intranet.
a) Os serviços disponibilizados na intranet de uma corporação nunca estão disponíveis a
usuários que não estejam diretamente usando tal rede.
b) Uma intranet pode ser construída simplesmente pelo uso de endereços IP em uma rede
na qual se compartilhem recursos.
c) Entre as ferramentas necessárias para o uso da Internet estão os browsers.
d) Embora tenha público restrito, a intranet de uma corporação pode ser ligada à Internet.
Comentários
Vamos analisar cada uma das alternativas para encontrar a correta e entender porque as outras
estão erradas.
àOà à à à à à à à à à àD Errada.
b) Conforme vimos na aula, a intranet possui muitos outros componentes além do endereço IP.
Errada.
àOà à à à à à àI à à à à à à à Errada.
d) A alternativa afirma que é possível que uma intranet esteja conectada à Internet. Não restringe a
obrigatoriedade, mas diz que é possível. Correta.
Gabarito: alternativa D.

4. (CESPE / Prefeitura de São Luís MA 2017)


A humanidade vem passando por um processo de revolução tecnológica sem precedentes em
sua história cujo maior exemplo é o advento da Internet. A respeito da Internet e dos aspectos
a ela relacionados, assinale a opção correta.
a) As informações pessoais disponibilizadas na Internet são de domínio privado e seu acesso
por aplicativos é proibido.
b) A Internet, embora tenha impactado as relações sociais, manteve inalteradas as formas de
consumo.
c) A utilidade da Internet à pesquisa é restrita, por causa da quantidade de informações falsas
disponibilizadas na rede.
d) Com a Internet, uma nova modalidade de contravenção surgiu: o cybercrime, que se
manifesta nas ações dos hackers.
e) A Internet é acessível às diferentes classes sociais dos mais diversos países.
Comentários
Essa questão é uma pegadinha do CESPE e existe uma confusão em relação à definição de hacker e
cracker. Apesar de o CESPE não fazer distinção entre as duas palavras, utilizando apenas hacker para
definir o indivíduo que invade sistemas, seja para benefício ou maleficio, é importante sabermos
que existe diferença.

De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de
computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Ou seja, hackers
utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um
sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da
segurança de um software de forma ilegal, para causar algum dano. O termo "cracker" nasceu em
1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que
eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet.

Agora vamos analisar cada uma das alternativas para encontrar a correta e entender porque as
outras estão erradas.
a) A Internet é a rede mundial de computadores que tem como característica ser pública. Além disso,
seu acesso é realizado através dos navegadores web, que são aplicativos. Errada.
b) Os sites de comércio eletrônico revolucionaram as formas de consumo. Errada.
c) A pesquisa na Internet é um dos principais meios para se obter informações. Errada.
d) Correta.
e) Apesar de estar acessível as diferentes classes, sabemos que nem todos os países possuem esse
acesso. Errada.
Gabarito: alternativa D.

5. (CESPE / SEDF 2017)


Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet e à intranet, julgue o próximo item.
Embora exista uma série de ferramentas disponíveis na Internet para diversas finalidades,
ainda não é possível extrair apenas o áudio de um vídeo armazenado na Internet, como, por
exemplo, no Youtube (http://www.youtube.com).
Comentários
Existem inúmeros sites e complementos para os navegadores que possibilitam a ação tanto de
download do vídeo como apenas do áudio. Portanto, assertiva incorreta.
Gabarito: errado.

6. (CESPE / SEDF 2017)


Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet e à intranet, julgue o próximo item.
É correto conceituar intranet como uma rede de informações internas de uma organização,
que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários
devidamente autorizados a acessar essa rede.
Comentários
Conforme vimos na aula, a Intranet surgiu a partir da necessidade das organizações em ter uma rede
privada, acessível apenas por membros da organização, empregados ou terceiros com autorização
de acesso. Seguindo os mesmos padrões da Internet, a Intranet é baseada em protocolos TCP / IP,
possibilitando o compartilhamento de informações e reduzindo os custos. Portanto, a assertiva está
correta.
Gabarito: certo.

7. (CESPE / SEDF 2017)


Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet e à intranet, julgue o próximo item.
Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários
com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode
impedir que os cookies sejam armazenados em seu computador.
Comentários
Cookies são arquivos criados a partir da troca de informações entre os sites visitados e o navegador
com o intuito de armazenar informações de navegação, como preferências, hábitos e/ou
informações do perfil. É possível desabilitar em cada navegador o armazenamento destas
informações. Portanto, assertiva correta.
Gabarito: certo.

8. (CESPE / TCE-PA 2016)


A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos,
julgue os itens seguintes.
Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões
paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra
para a conexão que viabiliza a transferência de dados.
Comentários
O protocolo FTP utiliza duas portas para estabelecer a comunicação. A porta 20 para transferência
de dados e a porta 21 para conexão e controle. Portanto, a assertiva está correta.
As portas dos protocolos funcionam como portas de casas ou apartamentos, onde apenas pessoas
autorizadas podem ter acesso. Como na Internet trafegam incontáveis dados, cada dado enviado
à à à à à à à à à à à à e ele deve ser direcionado/enviado.
Assim, cada dado é enviado especificamente pela porta onde ele tem acesso/autorização.

Gabarito: certo.

9. (CESPE / INSS 2016)


O próximo item, que abordam procedimentos de informática e conceitos de Internet e
intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.
A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão que
o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado por meio
da Internet, em substituição ao acesso realizado somente por meio da intranet do órgão. Nessa
situação, não haverá similaridade entre os sistemas de consulta, porque sistemas voltados para
intranet, diferentemente dos voltados para Internet, não são compatíveis com o ambiente
Web.
Comentários
Vimos na aula que a intranet utiliza os mesmos protocolos que a Internet e é baseada em protocolos
TCP / IP. Portanto, a assertiva está incorreta.
Gabarito: errado.

10. (CESPE / INSS 2016)


Com relação a informática, julgue o item que se segue.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados
para identificação de microcomputadores que acessam a rede.
Comentários
O Endereço de Protocolo da Internet (ou simplesmente Endereço IP), é um rótulo numérico atribuído
a cada dispositivo conectado a uma rede. Esse endereço é único e pode identificar um computador
conectado à rede. Portanto, a assertiva está correta.
Gabarito: certo.

11. (CESPE / Prefeitura de São Paulo SP 2016)


Um usuário que está acessando a intranet de uma empresa deseja transferir, para o seu
computador, um arquivo armazenado em um outro computador conectado à Internet. Nessa
situação, é recomendável a esse usuário
a) usar o aplicativo TELNET, ferramenta desenvolvida para esse tipo de transferência.
b) usar o aplicativo SSH (secure shell), visto que se trata de transferência de arquivo de um
ambiente inseguro para um ambiente seguro.
c) solicitar auxílio do administrador da intranet, que é o único usuário de uma rede interna
com privilégio para o acesso à Internet.
d) utilizar o FTP (file transfer protocol), protocolo que permite a transferência de arquivos
entre computadores.
e) ativar a ferramenta DHCP (dynamic host configuration protocol) para fazer a transferência,
caso o sistema operacional Windows esteja instalado no computador.
Comentários
Vamos analisar cada uma das alternativas.
a) TELNET é um protocolo de rede sem utilizado na Internet ou em redes locais para emular um
terminal que permite o acesso a outros dispositivos. Errada.
b) SSH é um protocolo de rede criptográfico para operação de serviços de rede de forma segura
sobre uma rede insegura. Por exemplo: um login remoto em sistemas de computadores. Errada.
c) A Internet pode ser acessada normalmente, independente da transferência de arquivos. Errada.
d) FTP é o protocolo de transferência de arquivos, como o próprio nome já diz. Correta.
e) DHCP é o protocolo de configuração dinâmica de host (dispositivo). É o protocolo que atribui IP
ao dispositivo. Verifique que ao conectar o celular a uma rede WiFi aparece a seguinte mensagem
O à à àIP àE
Gabarito: alternativa D.

12. (CESPE / Prefeitura de São Paulo SP 2016)


Com relação a redes de computadores, assinale a opção correta.
a) Computadores que utilizam o Linux não acessam computadores que usam o Windows,
pois, em uma rede de computadores, não é possível a conexão entre sistemas operacionais
diferentes.
b) Para a implantação de uma rede de computadores, são necessários, no mínimo, um
computador servidor e quatro computadores clientes.
c) Access point é um dispositivo usado para a conexão de computadores em uma rede sem
fio.
d) Para garantir o acesso de um computador a uma rede local, é suficiente conectar a placa
de rede, dispensando-se qualquer tipo de configuração do usuário e do administrador de rede.
e) LAN (local area network) é uma rede que conecta computadores localizados a, no máximo,
dez metros de distância do servidor e fisicamente próximos uns aos outros.
Comentários
Vamos analisar todas as alternativas.
a) Não existe impedimento para sistemas operacionais diferentes acessarem a mesma rede e
inclusive compartilharem arquivos. Isso é possível graças ao protocolo TCP/IP. Errada.
b) Para implantar uma rede basta existir dois equipamentos, que não necessariamente precisam ser
um computador servidor e um computador cliente. Pode ser uma rede WiFi onde existe o roteador
ou access point e qualquer dispositivo que faça conexão com esta rede (notebook, celular, tablet).
Errada.
c) Como explicamos na alternativa anterior e vimos na aula, um Access Point é um dispositivo que
cria uma rede sem fio onde os computadores podem se conectar. Correta.
d) É necessária a instalação dos drivers (software) da placa para que ela funcione corretamente.
Errada.
e) Apesar de serem redes locais, as LANs podem ter um alcance de mais de 10 metros. Errada.
Gabarito: alternativa C.

13. (CESPE / Polícia Federal 2013)


Com relação a redes de computadores, julgue os itens seguintes.
Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um
navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou
de ambos, dependendo de como esteja configurado o servidor do portal.
Comentários
Apesar de dis à à à à à à à à à à à à à à à
assertiva incorreta, vou analisa-la do ponto de vista do CESPE.
Vimos na aula que a intranet utiliza os mesmos protocolos que a Internet. Portanto os protocolos
HTTP e HTTPS podem ser utilizados pela intranet para acessar sites ou portais de uso interno de uma
empresa. O uso específico de cada protocolo será determinado pela configuração do servidor Web,
que é o responsável por disponibilizar o site ou portal.
Gabarito: certo.

14. (CESPE / Polícia Federal 2014)


Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas
redes e ao navegador Google Chrome.
Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as
redes MAN (Metropolitan Area Network) não utilizam tecnologias de transmissão sem fio.
Comentários
Independente da classificação da rede, todos os meios de comunicação estão disponíveis. Nas redes
MAN (Metropolitan Area Network) as transmissões sem fio utilizam a tecnologia WiMax que oferece
acesso à banda larga a grandes distâncias que variam de 6 a 9 km. Portanto, a assertiva está
incorreta.

As redes podem ser classificadas a partir do seu alcance e abrangência. As principais são: LAN (Local
Area Network / Rede Local); MAN (Metropolitan Area Network / Rede Metropolitana); WAN (Wide
Area Network / Rede de Longa Distância); SAN (Storage Area Networks / Rede de Área de
Armazenamento); e PAN (Personal Area Networks / Rede de Área Pessoal).
LAN

Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de um mesmo
espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria
casa, sendo possível a troca de informações (ex.: arquivos) e recursos (ex.: impressora) entre os
dispositivos conectados. Como exemplo de meios de conexão neste modelo temos os cabos de rede
e os roteadores Wi-Fi (quando os dipositivos dessa rede são conectados exclusivamente de forma
sem fio, a classificação passa a ser WLAN Wireless Local Area Network).

MAN

Para entender as redes metropolitanas, podemos imaginar que uma empresa possui dois ou mais
escritórios em uma mesma cidade e seus computadores estejam conectados independente do local
(escritório) onde estão ligados. Para isso, existem tecnologias como MPLS (Multi-Protocol Label
Switching) que utiliza a rede de uma empresa que fornece Internet para conectar diferentes locais
físicos; VPN (Virtual Private Network) que também utiliza a rede de uma empresa que fornece
Internet, porém não existe a garantia de qualidade na conexão; e WiMax que conecta por meio sem
fio pontos distintos de uma cidade. Neste último caso, a classificação também é alterada e passa a
ser WMAN Wireless Metropolitan Area Network.

WAN

São redes de longas distâncias que permitem a interligação de redes locais em países ou até
continentes diferentes, numa grande área geográfica. A Internet é classificada como uma WAN.

SAN

As Storage Area Networks, também designadas de redes de armazenamento, têm como objectivo a
interligação entre vários computadores e dispositivos de storage (armazenamento) numa área
limitada. Por exemplo: os grandes centros de armazenamento da Google, que arquivam não apenas
e-mails, mas tembém os arquivos do Google Drive.

PAN

Redes de Área Pessoal utilizam tecnologias sem fio para interligar os mais variados dispositivos
dentro de uma distância bastante limitada. Como exemplo desse modelo temos os mouses
Bluetooth.

Gabarito: errado.

15. (CESPE / Polícia Federal 2013)


Com relação a redes de computadores, julgue os itens seguintes.
Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então,
para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização
dessa tecnologia de impressão, indicar no navegador web a seguinte url:
print:///<IP_da_impressora>/<nome_do_arquivo>, em que IP_da_impressora deve estar
acessível via rede e nome_do_arquivo deve ser do tipo PDF.
Comentários
Não existe nenhuma relação entre a tecnologia de impressão em uma impressora conectada via
rede e o acesso através do navegador web. Quando a impressora está conectada via rede, apenas
existe um endereço IP vinculado a ela para que como qualquer outro dispositivo ela possa se
comunicar com a rede. Portanto, a assertiva está incorreta.
Gabarito: errado.

16. (CESPE / PRF 2012)


Julgue o item subsecutivo, acerca de conceitos relacionados a
Internet, intranet e segurança da informação.
Para que se possa garantir a segurança da informação de uma corporação que disponibiliza
aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus
funcionários, podendo, nessas circunstâncias, as aplicações serem acessadas por meio da
Internet.
Comentários
Quando uma aplicação possui um acesso conectado à Internet, não é possível garantir totalmente
sua segurança. Portanto, não basta que o acesso seja restrito e exclusivo aos funcionários. Muitos
outros fatores devem ser considerados e assim a assertiva está incorreta.
Gabarito: errado.

Você também pode gostar